• Home
  • Bezpieczeństwo informacji


Lato to czas relaksu, podróży i odpoczynku od codziennych obowiązków, jednak dla cyberprzestępców sezon urlopowy to doskonały moment, by wykorzystać naszą nieuwagę .

Wakacyjna beztroska nie powinna oznaczać rezygnacji z podstawowych zasad cyberbezpieczeństwa.

Oto kilka najważniejszych wskazówek, jak chronić swoje dane i finanse podczas wakacyjnych wyjazdów.

  1. Uważaj na publiczne Wi-Fi

Bezpłatne Wi-Fi w hotelach, restauracjach czy na lotniskach to wygoda, ale także potencjalne zagrożenie. Cyberprzestępcy mogą podszyć się pod legalne sieci lub przechwytywać dane przesyłane przez niezabezpieczone połączenia.

Jak się chronić?

  • Unikaj logowania się do bankowości internetowej i innych wrażliwych usług przez publiczne Wi-Fi.
  • Korzystaj z VPN – szyfruje Twoje połączenie i chroni dane.
  • Sprawdzaj, czy sieć jest oficjalna – najlepiej zapytać w recepcji lub obsłudze.

Read more Cyberbezpieczeństwo na wakacjach – jak nie dać się złapać w cyfrowe sidła

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią, z wyjątkiem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest dzieckiem.

Akapit pierwszy lit. f) nie ma zastosowania do przetwarzania, którego dokonują organy publiczne w ramach realizacji swoich zadań

Ujęta w komentowanym przepisie podstawa dopuszczalności przetwarzania nie ma charakteru bezwarunkowego, jest skonstruowana jako mechanizm ważenia interesów.

Read more RODOwskaz XIV cz. II

W erze cyfrowej kampanie wyborcze coraz częściej przenoszą się do Internetu, a media społecznościowe stają się głównym kanałem komunikacji między politykami, a wyborcami. Możliwość nieomal bezpośredniego kontaktu z Kandydatem lub Kandydatką znacznie przybliża ich do nas – Wyborców pozwalając nam na dokonanie świadomych decyzji przy urnach wyborczych.

Niestety, ta przestrzeń sprzyja również rozpowszechnianiu fałszywych informacji — zarówno zwykłych fake newsów, jak i zaawansowanych technologicznie deepfake’ów.

Dezinformacja może wpływać na decyzje wyborcze, destabilizować społeczeństwo i podważać zaufanie do procesu demokratycznego, dlatego kluczowe jest, aby użytkownicy potrafili ją rozpoznać. Oto kilka praktycznych wskazówek, które z pewnością mogą nam pomóc:

Read more Jak rozpoznać dezinformację i deepfake podczas kampanii wyborczej w mediach społecznościowych?

Rozwój sztucznej inteligencji otwiera przed światem ogromne możliwości, ale równocześnie stwarza wiele zagrożeń. Jednym z niepokojących zjawisk, które zaczynają przybierać na sile, jest wykorzystanie narzędzi AI, takich jak ChatGPT oraz zaawansowane systemy generowania obrazów, do tworzenia fałszywych dokumentów tożsamości takich jak dowody osobiste i paszporty. Tworzenie fałszywych dokumentów nie jest nowym problemem, jednak wykorzystanie sztucznej inteligencji w tym procesie zmieniło skalę i jakość tego procederu. Dzięki narzędziom AI możliwe stało się szybkie i realistyczne generowanie danych osobowych, zdjęć paszportowych, a nawet całych skanów dokumentów, które trudno odróżnić od prawdziwych. Algorytmy uczą się na bazie ogromnych zbiorów danych, co pozwala im tworzyć w pełni spójne i profesjonalnie wyglądające fałszywe dokumenty. Jednym z zagrożeń jest generowanie kompletnych profili osobowych, obejmujących nie tylko podstawowe dane takie jak imię i nazwisko, ale również adres zamieszkania, numery identyfikacyjne, daty ważności dokumentów oraz zdjęcia dostosowane do wymogów formalnych różnych państw. Dzięki narzędziom AI możliwe jest tworzenie wizerunków twarzy, które nie istnieją w rzeczywistości, a jednak są w pełni realistyczne i nie budzą podejrzeń na pierwszy rzut oka.

Read more Fałszywe dowody i paszporty tworzone za pomocą AI- nowe wyzwania dla bezpieczeństwa

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:
    1. przetwarzanie jest niezbędne do celów wynikających z prawnie uzasadnionych interesów realizowanych przez administratora lub przez stronę trzecią, z wyjątkiem sytuacji, w których nadrzędny charakter wobec tych interesów mają interesy lub podstawowe prawa i wolności osoby, której dane dotyczą, wymagające ochrony danych osobowych, w szczególności gdy osoba, której dane dotyczą, jest dzieckiem.

Read more RODOwskaz XIV cz. I

Święta Wielkanocne to czas, który wielu z nas spędza z rodziną, jednak nie zawsze mamy możliwość spotkania się osobiście. Z pomocą przychodzi nam technologia, możemy wszak w prosty sposób organizować wideorozmowy, które pozwalają poczuć się blisko pomimo dzielącej nas odległości.

Takie spotkania jednak niosą ze sobą także zagrożenia związane z bezpieczeństwem danych i prywatności. Aby nasze święta online były bezpieczne, warto zastosować kilka prostych zasad.

  1. Wybór odpowiedniej platformy wideokonferencyjnej

Przed zaplanowaniem wideorozmowy warto wybrać bezpieczną platformę, której funkcje ochrony prywatności są odpowiednio dopracowane. Wiele popularnych narzędzi, takich jak Zoom, Teams czy Google Meet, oferuje funkcje zabezpieczające, takie jak:

  • Hasła dostępu do spotkania,
  • Czekanie w poczekalni przed dołączeniem do rozmowy (użytkownicy muszą być zatwierdzeni przez organizatora),
  • Zabezpieczenia przed „złodziejami sesji” — np. możliwość blokady spotkania po rozpoczęciu rozmowy.

Read more Święta online: Jak zadbać o bezpieczeństwo podczas wideorozmów z rodziną?

Współczesny świat, oparty na danych i technologii, wymaga od organizacji coraz większej dbałości o bezpieczeństwo swoich systemów informatycznych. Zagrożenia płynące z sieci są realne i stale ewoluują, dlatego jednym z kluczowych elementów ochrony infrastruktury IT stały się testy penetracyjne, znane również jako pentesty. To specjalistyczne działania, które polegają na symulowaniu ataków hakerskich w celu zidentyfikowania i wyeliminowania potencjalnych luk w zabezpieczeniach.

Testy penetracyjne to proces kontrolowanego „włamania” do systemu przez zespół wykwalifikowanych ekspertów ds. bezpieczeństwa – pentesterów. Ich zadaniem jest wcielenie się w rolę cyberprzestępcy, ale z etycznym podejściem i jasno określonym celem – nie szkodzić, lecz chronić. W praktyce oznacza to próby uzyskania nieautoryzowanego dostępu do systemów, aplikacji czy danych, w taki sam sposób, w jaki mógłby to zrobić prawdziwy atakujący. Dzięki temu możliwe jest wykrycie słabych punktów, zanim zostaną wykorzystane przez osoby o złych intencjach.

Read more Testy penetracyjne

Jeszcze kilka lat temu cyberataki kojarzyły się głównie z komputerami i telefonami. Jednak wraz z rozwojem nowoczesnych technologii i Internetu Rzeczy (IoT), samochody stały się nowym celem hakerów. Inteligentne systemy, kluczyki bezprzewodowe oraz połączenia internetowe zwiększają komfort jazdy, ale jednocześnie niosą ze sobą poważne zagrożenia. Jakie są najczęstsze metody ataków i jak można się przed nimi bronić?

1. Systemy samochodowe infotainment – furtka do przejęcia pojazdu

Nowoczesne samochody są wyposażone w zaawansowane systemy infotainment, które obsługują nawigację, multimedia, a nawet komunikację z siecią. Wiele z nich działa na zmodyfikowanych wersjach systemów operacyjnych, takich jak Android, co sprawia, że są podatne na ataki.

Read more Jak hakerzy mogą przejąć kontrolę nad pojazdami?

W kolejnych artykułach pod wspólną nazwą RODOwskaz znajdziecie Państwo najważniejsze informacje wyjaśniające zapisy ROZPORZĄDZENIA PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych).

Kolejne artykuły ukazujące się w tym cyklu będą omawiały zagadnienia poruszone w Rozdziale II art. 6 RODO i dotyczące zgodności przetwarzania z prawem.

Rozdział II (RODO)

Artykuł 6 Zgodność przetwarzania z prawem

  1. Przetwarzanie jest zgodne z prawem wyłącznie w przypadkach, gdy – i w takim zakresie, w jakim – spełniony jest co najmniej jeden z poniższych warunków:

    e. przetwarzanie jest niezbędne do wykonania zadania realizowanego w interesie publicznym lub w ramach sprawowania władzy publicznej powierzonej administratorowi;

Read more RODOwskaz XIII

Social media już na stałe wrosły w nasze codzienne życie. Dzięki nim możemy być w nieustannym kontakcie z bliskimi, uczestniczyć w powstawaniu nowych trendów, śledzić wiadomości, a nawet skutecznie prowadzić swoje życie zawodowe.

Każdy profil wymaga od nas odrobinę innego podejścia w budowaniu naszej cyfrowej tożsamości, wszak na LinkedIn nie będziemy zamieszczać zdjęć z urodzinowej imprezy rodzinnej, a raczej chwalić się nowymi certyfikatami zawodowymi! Starannie prowadzony profil staje się naszą wizytówką i w zależności od okoliczności może nam bardzo pomóc.

Jak wspomniałem powyżej, korzystając z Social Mediów budujemy swoją cyfrową tożsamość, a ona sama może stać się przedmiotem kradzieży, lub może posłużyć przestępcom o stworzenia wiarygodnie wyglądających kont fałszywych.

Mając to na uwadze powinniśmy zadać więc sobie pytanie – „Jak zabezpieczyć się przed kradzieżą tożsamości i jak chronić nas wizerunek?”

Read more Bezpieczeństwo tożsamości w sieci – jak uchronić się przed fałszywymi profilami i kradzieżą tożsamości



ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close